黑客正在利用 TBK DVR 设备中五年未修复的 0day

您所在的位置:网站首页 导购小程序源代码 黑客正在利用 TBK DVR 设备中五年未修复的 0day

黑客正在利用 TBK DVR 设备中五年未修复的 0day

2023-06-12 04:22| 来源: 网络整理| 查看: 265

fca08b9fd716720f21921cb2e760925f.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

FortiGuard Labs 发布安全公告指出,威胁行动者们正在利用影响 TBK 数字化视频记录 (DVR) 设备的一个未修复漏洞 (CVE-2018-9995)。该漏洞已存在五年之久。

52ba84b19629fb34aefd17c51221b2ca.png

CVE-2018-9995的CVSS 评分为9.8,是一个认证绕过漏洞,可被远程攻击者用于提升权限。Fortinet 在5月1日发布的文章中剃刀,“该已存在五年之久的漏洞是因为处理恶意构造的 HTTP cookie 时出现错误导致的。远程攻击者可能利用该漏洞绕过认证并获得管理员权限,最终访问摄像头视频内容。”

Fortinet 公司表示在2023年4月就已经发现利用该漏洞攻击 TBK DVR 设备的逾5万次尝试。尽管目前已存在 PoC exploit,但仍未被修复。该漏洞影响 TBK DVR4104和DVR4216 生产线,它们同时以 CeNova、DVR Login、HVR Login、MDVR Login、Night OWL、Novo、QSee、Pulnix、Securus和XVR 5-in-1 等名称出售。

另外,Fortinet 还提醒称针对CVE-2016-20016(CVSS评分9.8)的利用也在不断增多。该漏洞影响 MVPower CCTV DVR 机型,包括 TV-7104HE 1.8.4 115215B9 和 TV7108HE。该漏洞可导致远程未认证攻击者以 root 身份执行任意操作系统命令。

Fortinet 提到,“目前可接触到不同品牌下的数万台 TBK DVR,PoC 代码一公开,加上该漏洞易利用,导致该漏洞很容易成为攻击者的目标。最近 IPS 检测增多的情况表明网络摄像头设备仍然是攻击者的热门目标。”

1f36aaf20b18c8c2bd47a449778d38c2.png

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

这个严重的 DVR 漏洞还会被一直忽视下去吗?

DVR固件CCTV系统存在后门 向中国地址发送截屏

Abode 家庭安全包存在多个严重漏洞,可导致黑客劫持和禁用摄像头

多个Wyze 摄像头漏洞可导致攻击者接管设备并访问视频

很多IP摄像头厂商都在用的固件中存在多个严重漏洞

突发:Verkada安全摄像头失陷,特斯拉Cloudflare等2万多客户受影响

原文链接

https://thehackernews.com/2023/05/hackers-exploiting-5-year-old-unpatched.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

8d9b207ff3f93d726172f24856870007.jpeg

b3cbe6453ce057d570322b835b52735d.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   11e64bd432baa6d91db854a99b015846.gif 觉得不错,就点个 “在看” 或 "赞” 吧~



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3